Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La procedura seguente illustra il processo di utilizzo di AWS Command Line Interface (AWS CLI) per chiamare l' AWS Systems Manager PutComplianceItemsAPIoperazione di assegnazione di metadati di conformità personalizzati a una risorsa. È inoltre possibile utilizzare questa API operazione per assegnare manualmente i metadati di conformità di patch o associazioni a nodi gestiti, come illustrato nella procedura dettagliata seguente. Per ulteriori informazioni sulla personalizzazione della conformità, consulta Informazioni sulla personalizzazione della conformità.
Per assegnare metadati di conformità personalizzati a un'istanza gestita (AWS CLI)
Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.
Per informazioni, consulta la pagina Installazione o aggiornamento della versione più recente di AWS CLI.
-
Eseguire questo comando per assegnare metadati di conformità personalizzati a un nodo gestito. Sostituisci ciascuno example resource placeholder
con le tue informazioni. Il parametro ResourceType
supporta solo un valore di ManagedInstance
. Specificate questo valore anche se state assegnando metadati di conformità personalizzati a un dispositivo AWS IoT Greengrass principale gestito.
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Custom:user-defined_string
\
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
\
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Custom:user-defined_string
^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
^
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
-
Ripetere il passaggio precedente per assegnare ulteriori metadati di conformità personalizzati a uno o più nodi. È anche possibile assegnare manualmente metadati di conformità delle patch o delle associazioni ai nodi gestiti utilizzando i comandi riportati di seguito:
Metadati di conformità delle associazioni
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Association \
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
\
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Association ^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
^
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
Metadati di conformità delle patch
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Patch \
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
,ExecutionId=user-defined_ID
,ExecutionType=Command \
--items Id=for_example, KB12345
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
,Details="{PatchGroup=name_of_group
,PatchSeverity=the_patch_severity, for example, CRITICAL
}"
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Patch ^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
,ExecutionId=user-defined_ID
,ExecutionType=Command ^
--items Id=for_example, KB12345
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
,Details="{PatchGroup=name_of_group
,PatchSeverity=the_patch_severity, for example, CRITICAL
}"
-
Eseguire questo comando per visualizzare un elenco delle voci di conformità per uno specifico nodo gestito. Utilizzare filtri per esplorare dati di conformità specifici.
- Linux & macOS
-
aws ssm list-compliance-items \
--resource-ids instance_ID
\
--resource-types ManagedInstance \
--filters one_or_more_filters
- Windows
-
aws ssm list-compliance-items ^
--resource-ids instance_ID
^
--resource-types ManagedInstance ^
--filters one_or_more_filters
Gli esempi seguenti illustrano come utilizzare questo comando con i filtri.
- Linux & macOS
-
aws ssm list-compliance-items \
--resource-ids i-02573cafcfEXAMPLE \
--resource-type ManagedInstance \
--filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
- Windows
-
aws ssm list-compliance-items ^
--resource-ids i-02573cafcfEXAMPLE ^
--resource-type ManagedInstance ^
--filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=OverallSeverity,Values=UNSPECIFIED
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=OverallSeverity,Values=UNSPECIFIED
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
-
Eseguire questo comando per visualizzare un riepilogo degli stati di conformità. Utilizzare filtri per esplorare dati di conformità specifici.
aws ssm list-resource-compliance-summaries --filters One or more filters.
Gli esempi seguenti illustrano come utilizzare questo comando con i filtri.
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=ExecutionType,Values=Command
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=ExecutionType,Values=Command
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
-
Eseguire questo comando per visualizzare un conteggio riepilogativo delle risorse conformi e non conformi per un tipo di conformità. Utilizzare filtri per esplorare dati di conformità specifici.
aws ssm list-compliance-summaries --filters One or more filters.
Gli esempi seguenti illustrano come utilizzare questo comando con i filtri.
- Linux & macOS
-
aws ssm list-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
- Windows
-
aws ssm list-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
- Linux & macOS
-
aws ssm list-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE
- Windows
-
aws ssm list-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE